TDC - Apunte
TDC - Apunte
Taller de Computación
Contenido
UNIDAD 1 - INTRODUCCIÓN A REDES..........................................................................................................................................3
¿QUE ES UNA RED ? ..................................................................................................................................... 3
LAS PRIMERAS REDES ................................................................................................................................... 3
USOS DE LAS REDES DE ORDENADORES.................................................................................................................. 3
Objetivos de las redes.......................................................................................................................... 3
Aplicación de las redes ......................................................................................................................... 3
Estructura de una Red.......................................................................................................................... 4
REDES SEGÚN SU DIMENSIÓN............................................................................................................................ 4
Red de Área Local / LAN (Local Area Network).............................................................................................. 4
Red de Área Metropolitana / MAN (Metropolitan Area Network) .......................................................................... 4
Redes de Área Extensa / WAN (Wide Área Network)....................................................................................... 4
REDES DE COMUNICACIONES ............................................................................................................................ 4
Redes conmutadas.............................................................................................................................. 4
Redes de difusión ............................................................................................................................... 5
EL MODELO OSI......................................................................................................................................... 5
Normalización dentro del modelo OSI ........................................................................................................ 5
Primitivas de servicio y parámetros........................................................................................................... 5
Las capas de OSI................................................................................................................................ 5
UNIDAD 2 - MEDIOS DE TRANSMISIÓN.......................................................................................................................................7
MEDIOS DE TRANSMISIÓN GUIADOS..................................................................................................................... 7
Par trenzado..................................................................................................................................... 7
Cable coaxial..................................................................................................................................... 7
Fibra óptica ...................................................................................................................................... 8
Transmisión inalámbrica........................................................................................................................ 9
Microondas terrestres........................................................................................................................... 9
Microondas por satélite......................................................................................................................... 9
Infrarrojos........................................................................................................................................ 9
UNIDAD 3 - TECNOLOGÍAS LAN...................................................................................................................................................10
A RQUITECTURA LAN................................................................................................................................... 10
Arquitectura del protocolo..................................................................................................................... 10
Control de acceso al medio (MAC)........................................................................................................... 10
Control de enlace lógico (LLC)................................................................................................................ 10
ETHERNET Y ETHERNET DE ALTA VELOCIDAD (FAST ETHERNET ) (CSMA/CD).......................................................................... 11
Control de acceso al medio en IEEE 802.3.................................................................................................. 11
Especificaciones IEEE 802.3 a 10 Mbps (Ethernet)......................................................................................... 11
Especificaciones IEEE 802.3 a 100 Mbps (Ethernet a alta velocidad).................................................................... 11
ANILLO CON PASO DE TESTIGO Y FDDI................................................................................................................. 11
Control de acceso al medio (MAC) en IEEE 802.5.......................................................................................... 11
Prioridad en redes en anillo con paso de testigo........................................................................................... 11
Especificación de la capa física de IEEE 802.5.............................................................................................. 11
Control de acceso al medio en FDDI......................................................................................................... 11
TOPOLOGÍAS DE REDES LAN............................................................................................................................ 12
Ethernet ......................................................................................................................................... 12
Token Ring...................................................................................................................................... 12
INTRODUCCIÓN A LAS REDES LAN INALÁMBRICAS...................................................................................................... 13
Descripción general de las redes LAN inalámbricas ........................................................................................ 13
Comparación de las tecnologías de las redes LAN inalámbricas .......................................................................... 13
Topologías de redes LAN inalámbricas ...................................................................................................... 13
Descripción general del funcionamiento de la modalidad de infraestructura............................................................ 14
Descripción general del funcionamiento de la modalidad ad hoc......................................................................... 15
UTILIZACIÓN DE REDES LOCALES ....................................................................................................................... 15
Compartir archivos ............................................................................................................................. 15
Impresión en red............................................................................................................................... 15
Aplicaciones de red ............................................................................................................................ 15
Aplicaciones Cliente/Servidor ................................................................................................................. 15
Acceso a Internet .............................................................................................................................. 15
UNIDAD 4 - INTERCONEXIÓN DE REDES ...................................................................................................................................16
Concepto de segmento........................................................................................................................ 17
Segmentación: sus necesidades.............................................................................................................. 17
Hubs (concentradores) ........................................................................................................................ 18
Repetidores..................................................................................................................................... 18
Bridges (puentes).............................................................................................................................. 18
Router (encaminador) ......................................................................................................................... 19
Gateways (pasarelas).......................................................................................................................... 20
INTERCONEXIÓN DE REDES (HOSTS) A TRAVÉS DE UNA SUBRED......................................................................................... 20
UNIDAD 5 – IP (PROTOCOLO DE INTERNET) ............................................................................................................................21
A RQUITECTURA DE PROTOCOLOS TCP/IP.............................................................................................................. 21
El enfoque TCP/IP.............................................................................................................................. 21
Arquitectura de protocolos TCP/IP........................................................................................................... 21
Funcionamiento de TCP e IP.................................................................................................................. 21
PROTOCOLO IP......................................................................................................................................... 21
Direccionamiento IP............................................................................................................................ 22
Máscara de Subred............................................................................................................................. 22
Clases de Redes ................................................................................................................................ 22
Tabla esquemática de los formatos de direcciones ........................................................................................ 22
Convenciones de direcciones especiales..................................................................................................... 23
Direcciones utilizadas en la realidad ......................................................................................................... 23
Relación entre direcciones ip y direcciones físicas (arp)................................................................................... 24
UNIDAD 6 - PROTOCOLOS DE TRANS PORTE (TCP)..................................................................................................................26
CAPA DE TRANSPORTE.................................................................................................................................. 26
PROPÓSITO DE LA CAPA DE TRANSPORTE ............................................................................................................... 26
1
Centro Integral de Estudios R.A. Taller de Computación
2
Centro Integral de Estudios R.A. Taller de Computación
3
Centro Integral de Estudios R.A. Taller de Computación
Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la
red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y
de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en
especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta
más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada
telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través
de una red, hace que solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los datos.
Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (Internet). Como
por ejemplo, el tan conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en
cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.
Redes de comunicaciones
Dependiendo de su arquitectura y de los procedimientos empleados para transferir la información las redes de comunicación se
clasifican en:
• Redes conmutadas
• Redes de difusión
Redes conmutadas
Consisten en un conjunto de nodos interconectados entre sí, a través de medios de transmisión (cables), formando la mayoría de las
veces una topología callada, donde la información se transfiere encaminándola del nodo de origen al nodo destino mediante
conmutación entre nodos intermedios. Una transmisión de este tipo tiene 3 fases:
1. Establecimiento de la conexión.
2. Transferencia de la información.
3. Liberación de la conexión.
Se entiende por conmutación en un nodo, a la conexión física o lógica, de un camino de entrada al nodo con un camino de salida del
nodo, con el fin de transferir la información que llegue por el primer camino al segundo. Un ejemplo de redes conmutadas son las
redes de área extensa.
• Conmutación de paquetes.
• Conmutación de circuitos.
Conmutación de paquetes
Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro, la divide en paquetes. Cada paquete
es enviado por el medio con información de cabecera. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo
necesario para procesarlo. Otras características importantes de su funcionamiento son:
• En cada nodo intermedio se apunta una relación de la forma: “todo paquete con origen en el nodo A y destino en el nodo
B tiene que salir por la salida 5 de mi nodo”.
• Los paquetes se numeran para poder saber si se ha perdido alguno en el camino.
• Todos los paquetes de una misma transmisión viajan por el mismo camino.
• Pueden utilizar parte del camino establecido más de una comunicación de forma simultánea.
4
Centro Integral de Estudios R.A. Taller de Computación
Conmutación de circuitos
Es el procedimiento por el que dos nodos se conectan, permitiendo la utilización de forma exclusiva del circuito físico durante la
transmisión. En cada nodo intermedio de la red se cierra un circuito físico entre un cable de entrada y una salida de la red. La red
telefónica es un ejemplo de conmutación de circuitos.
Redes de difusión
En este tipo de redes no existen nodos intermedios de conmutación; todos los nodos comparten un medio de transmisión común,
por el que la información transmitida por un nodo es conocida por todos los demás. Ejemplos de redes de difusión son:
Los sistemas de difusión tienen un único canal de comunicación que comparten todos los equipos de la red. Los paquetes que envía
un equipo cualquiera son recibidos por todos los demás. Dentro del paquete, un campo de dirección especifica quién es el
destinatario. Tras recibir el paquete, el equipo chequea dicho campo. Si el destino del mismo es algún otro equipo, lo ignora.
Generalmente los sistemas de difusión permiten la posibilidad de direccionar un paquete para todos los destinatarios mediante el
uso de un código especial en el campo de dirección; cuando se transmite un paquete con este código todos los equipos sobre la red
lo reciben y lo procesan. Algunos de estos sistemas también soportan la transmisión para un subconjunto de equipos, lo que se
conoce con el nombre de Multicasting. Un esquema muy usual es tener todas las direcciones con el bit de orden superior puesto
en 1 reservado para el multienvío. Los restantes (n-1) bits forman un mapa correspondiente a (n-1) grupos. Cada equipo puede
suscribirse a uno de esos (n-1) grupos. Si se transmite un paquete con los bits x, y, z puestos a 1 y el bit de orden superior también
está puesto a 1, el mismo será aceptado por todos los equipos que se han suscripto a uno o más de estos grupos.
En una red tipo Bus o de cable, en cualquier instante un equipo es el maestro y tiene autorización para transmitir, todos los demás
equipos están obligados a contener la transmisión. Para resolver los conflictos cuando dos o más equipos necesitan transmitir
simultáneamente es necesario un mecanismo de arbitraje. Dicho mecanismo debe ser centralizado o distribuido.
En el sistema Satelital o de Radioterreno cada IMP tiene una antena a través de la cual puede enviar y recibir. Todos los IMPs
pueden escuchar la salida desde el satélite y en algunos casos también pueden escuchar las transmisiones hacia el satélite de los
demás IMPs.
En un anillo cada bit se propaga a su alrededor sin esperar al resto de los bits del paquete al cual pertenece. Cada bit recorre todo el
anillo en el tiempo que a éste le toma transmitir unos pocos bits (a menudo antes de que haya sido transmitido todo el paquete). Al
igual que en los demás sistemas de difusión, es necesario la existencia de alguna regla para arbitrar los intentos de acceso
simultáneo al anillo.
Las subredes de difusión pueden subdividirse, de acuerdo a cómo se asigna el canal, en:
• Estáticas
• Dinámicas
Una Asignación Estática típica sería dividir el tiempo en intervalos discretos y hacer una ronda, permitiendo a cada equipo
apropiarse del canal cuando llega su intervalo de tiempo. Obviamente este método de asignación desperdicia la capacidad del canal
cuando un equipo no tiene nada para transmitir durante su intervalo. Es por ello que los sistemas intentan asignar el canal
dinámicamente (por demanda, por ejemplo).
El método de Asignación Dinámica para un canal común puede ser centralizado o descentralizado. En el primer caso hay una
única entidad, por ejemplo una unidad de arbitraje del bus, que determina quién es el siguiente (esta determinación se realiza en
base a la recepción de solicitudes y un algoritmo interno para la toma de la decisión). En el método de asignación del canal
descentralizado cada equipo debe decidir por sí mismo si transmite o no.
El modelo OSI
El sistema de comunicaciones del modelo OSI estructura el proceso en varias capas que interaccionan entre sí. Una capa
proporciona servicios a la capa superior siguiente y toma los servicios que le presta la siguiente capa inferior.
De esta manera, el problema se divide en subproblemas más pequeños y por tanto más manejables.
Para comunicarse dos sistemas, ambos tienen el mismo modelo de capas. La capa más alta del sistema emisor se comunica con la
capa más alta del sistema receptor, pero esta comunicación se realiza vía capas inferiores de cada sistema. La única comunicación
directa entre capas de ambos sistemas es en la capa inferior (capa física).
Los datos parten del emisor y cada capa le adjunta datos de control hasta que llegan a la capa física. En esta capa son pasados a la
red y recibidos por la capa física del receptor. Luego irán siendo captados los datos de control de cada capa y pasados a una capa
superior. Al final, los datos llegan limpios a la capa superior.
Cada capa tiene la facultad de poder trocear los datos que le llegan en trozos más pequeños para su propio manejo. Luego serán
reensamblados en la capa paritaria de la estación de destino.
5
Centro Integral de Estudios R.A. Taller de Computación
5. Capa de sesión: se encarga de proporcional diálogo entre aplicaciones finales para el uso eficiente de las
comunicaciones. Puede agrupar datos de diversas aplicaciones para enviarlos juntos o incluso detener la comunicación y
restablecer el envío tras realizar algún tipo de actividad.
6. Capa de presentación: esta capa se encarga de definir los formatos de los datos y si es necesario, procesarlos para su
envío. Este proceso puede ser el de compresión o el de paso a algún sistema de codificación. En resumen, se encarga
de la sintaxis.
7. Capa de aplicación: esta capa acoge a todas las aplicaciones que requieren la red. Permite que varias aplicaciones
compartan la red.
Proceso que
envía Proceso que
recibe
Datos
Capa de Capa de
Aplicación Protocolo de Aplicación AH Datos Aplicación
Capa de Capa de
Presentación Protocolo de Presentación PH Datos Presentación
Capa de Capa de
Sesión Protocolo de Sesión SH Datos Sesión
Capa Capa
Física Datos Física
6
Centro Integral de Estudios R.A. Taller de Computación
Par trenzado
Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de
comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado
tiende a disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza mucho en telefonía) pero su inconveniente principal es su
poca velocidad de transmisión y su corta distancia de alcance.
Con estos cables, se pueden transmitir señales analógicas o digitales.
Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de
torsión y se suele recubrir con una malla externa para evitar las interferencias externas.
La siguiente figura muestra un ejemplo de conexión de PC en red utilizando UTP (10 Base T).
Cable coaxial
Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante
macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión
superiores, menos interferencias y permite conectar más estaciones.
Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se
utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de
intermodulación. Para señales analógicas, se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor
cada kilómetro.
7
Centro Integral de Estudios R.A. Taller de Computación
La siguiente figura muestra un ejemplo de conexión de PC en red utilizando el cable coaxial 10 Base 2.
Fibra óptica
Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica.
Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.
El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento
que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este conglomerado está la
cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad,
etc.
Es un medio muy apropiado para largas distancias e incluso últimamente para LAN’s.
Sus beneficios frente a cables coaxiales y pares trenzados son:
Su rango de frecuencias es todo el espectro visible y parte del infrarrojo. El método de transmisión es: los rayos de luz inciden con
una gama de ángulos diferentes posibles en el núcleo del cable, entonces sólo una gama de ángulos conseguirán reflejarse en la
capa que recubre el núcleo. Son precisamente esos rayos que inciden en un cierto rango de ángulos los que irán rebotando a lo
largo del cable hasta llegar a su destino. A este tipo de propagación se le llama multimodo. Si se reduce el radio del núcleo, el rango
de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo, el rayo axial, y a este método de transmisión se le llama
monomodo.
Los inconvenientes del modo multimodo es que debido a que dependiendo al ángulo de incidencia de los rayos , estos tomarán
caminos diferentes y tardarán más o menos tiempo en llegar al destino , con lo que se puede producir una distorsión ( rayos que
salen antes pueden llegar después ) , con lo que se limita la velocidad de transmisión posible .
Hay un tercer modo de transmisión que es un paso intermedio entre los anteriormente comentados y que consiste en cambiar el
índice de refracción del núcleo. A este modo se le llama multimodo de índice gradual.
Los emisores de luz utilizados son: LED (de bajo coste, con utilización en un amplio rango de temperaturas y con larga vida media) y
ILD (más caro, pero más eficaz y permite una mayor velocidad de transmisión).
8
Centro Integral de Estudios R.A. Taller de Computación
Transmisión inalámbrica
Se utilizan medios no guiados, principalmente el aire. Se radia energía electromagnética por medio de una antena y luego se recibe
esta energía con otra antena.
Hay dos configuraciones para la emisión y recepción de esta energía: direccional y omnidireccional. En la direccional, toda la energía
se concentra en un haz que es emitido en una cierta dirección, por lo que tanto el emisor como el receptor deben estar alineados.
En el método omnidireccional, la energía es dispersada en múltiples direcciones, por lo que varias antenas pueden captarla. Cuanto
mayor es la frecuencia de la señal a transmitir, más factible es la transmisión unidireccional.
Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias). Para enlaces con varios receptores posibles
se utilizan las ondas de radio (bajas frecuencias). Los infrarrojos se utilizan para transmisiones a muy corta distancia (en una misma
habitación).
Microondas terrestres
Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre
antenas parabólicas.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores,
aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz.
La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable
coaxial y par trenzado son logarítmicas). La atenuación aumenta con las lluvias.
Las interferencias son otro inconveniente de las microondas, ya que al proliferar estos sistemas, puede haber más solapamientos de
señales.
• Difusión de televisión.
• Transmisión telefónica a larga distancia.
• Redes privadas.
El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya interferencias
entre las señales que ascienden y las que descienden.
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor
o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.
Las diferencias entre las ondas de radio y las microondas son:
Infrarrojos
Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies
como las paredes. En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los
objetos (paredes por ejemplo). Tampoco es necesario permiso para su utilización (en microondas y ondas de radio si es necesario
un permiso para asignar una frecuencia de uso).
9
Centro Integral de Estudios R.A. Taller de Computación
1. Capa física:
• Codificación y decodificación de señales.
• Generación y eliminación de preámbulo.
• Transmisión y recepción de bits.
Cada capa toma las tramas y le añade una serie de datos de control antes de pasarla a la siguiente capa.
Cabecera MAC Cabecera LLC Cabecera IP Cabecera TCP Datos Parte final MAC
<--- segmento TCP ---->
<----------- datagrama IP ---------------->
<--------- unidad de datos de protocolo LLC ------------->
<---------------------------------------------- trama MAC ----------------------------------------------------->
Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de
conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan
de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3
categorías: rotación circular, reserva y competición.
• Rotación circular: se va rotando la oportunidad de transmitir a cada estación, de forma que si no tiene nada que
transmitir, declina la oferta y deja paso a la siguiente estación. La estación que quiere transmitir, sólo se le permite una
cierta cantidad de datos en cada turno. Este sistema es eficiente cuando casi todas las estaciones quieren transmitir algo,
de forma que el tiempo de transmisión se reparte equitativamente. Pero es ineficiente cuando sólo algunas estaciones son
las que desean transmitir, ya que se pierde mucho tiempo rotando sobre estaciones que no desean transmitir.
• Reserva: esta técnica es adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo, de forma que
reservan ranuras de tiempo para repartirse entre todas las estaciones.
• Competición: en este caso, todas las estaciones que quieren transmitir compiten para poder hacerlo (el control de
acceso al medio se distribuyen entre todas las estaciones). Son técnicas sencillas de implementar y eficientes en bajas
cargas pero muy ineficientes para cargas altas (cuando hay muchas estaciones que quieren el acceso y además
transmiten muchos datos).
• Servicios LLC: el LLC debe controlar el intercambio de datos entre dos usuarios, y para ello puede establecer una
conexión permanente, una conexión cuando se requiera el intercambio de datos o una mezcla de ambas (sólo se
establece conexión permanente cuando sea necesaria).
• Protocolo LLC: hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de
trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de
conexión.
10
Centro Integral de Estudios R.A. Taller de Computación
1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia.
2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de
reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio
testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había.
3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva
de testigo.
11
Centro Integral de Estudios R.A. Taller de Computación
Ethernet
Ethernet es hoy en día el estándar para las redes de área local. Ethernet se define como un modo de acceso múltiple y de detección
de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la
red escucha si hay alguna transmisión en curso y si no es así transmite. Es el caso de que dos redes detecten probabilidad de emitir
y emitan al mismo tiempo, se producirá una colisión por esto queda resuelto con los sensores de colisión que detectan esto y
fuerzan una retransmisión de la información.
Velocidades de Transmisión:
Token Ring
El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio está basado en el traspaso del
testigo o token passing. En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo o token electrónico para
de un ordenador a otro.
Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora.
Las redes Token Ring se montan sobre tipologías estrella cableada o star-wired con par trenzado o fibra óptica. Se puede transmitir
información a 4 o 16 Mbps. Esta tecnología está siendo desplazada actualmente por el auge de Ethernet.
Resumen protocolos:
12
Centro Integral de Estudios R.A. Taller de Computación
Microsoft considera que 802.11 es la solución más sólida y prometedora que se puede aplicar a múltiples entornos. Desde este
punto, estas notas del producto se centran en la tecnología 802.11.
13
Centro Integral de Estudios R.A. Taller de Computación
Una topología de infraestructura es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos
mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y
sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples
dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de
conexión inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para
dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.
Desktop Printer
Existing LAN...
Access Point
Server
Desktop
Infrastructure Mode
Network
Tablet
Laptop
En una topología ad hoc, los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de
acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador
central. Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a
otra red. Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una
sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas.
Desktop
AD HOC Network
Tablet
Laptop
Por ejemplo, cuando se combinan con la nueva generación de software y soluciones par a par inteligentes actuales, estas redes
inalámbricas ad hoc pueden permitir a los usuarios móviles colaborar, participar en juegos de equipo, transferir archivos o
comunicarse de algún otro modo mediante sus PC o dispositivos inteligentes sin cables.
14
Centro Integral de Estudios R.A. Taller de Computación
de recepción correcta, representa la parte del protocolo que evita las colisiones. Observe que, en la modalidad de infraestructura, el
emisor o el receptor es siempre el punto de acceso.
Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas estén dentro del alcance del punto de
acceso, se toman medidas especiales para evitar las colisiones. Entre ellas, se incluye una clase de intercambio de reserva que
puede tener lugar antes de transmitir un paquete mediante un intercambio de tramas "petición para emitir" y "listo para emitir", y
un vector de asignación de red que se mantiene en cada estación de la red. Incluso aunque una estación no pueda oír la transmisión
de la otra estación, oirá la transmisión de "listo para emitir" desde el punto de acceso y puede evitar transmitir durante ese
intervalo.
El proceso de movilidad de un punto de acceso a otro no está completamente definido en el estándar. Sin embargo, la señalización y
el sondeo que se utilizan para buscar puntos de acceso y un proceso de reasociación que permite a la estación asociarse a un punto
de acceso diferente, junto con protocolos específicos de otros fabricantes entre puntos de acceso, proporcionan una transición
fluida.
La sincronización entre las estaciones de la red se controla mediante las tramas de señalización periódicas enviadas por el punto de
acceso. Estas tramas contienen el valor de reloj del punto de acceso en el momento de la transmisión, por lo que sirve para
comprobar la evolución en la estación receptora. La sincronización es necesaria por varias razones relacionadas con los protocolos y
esquemas de modulación de las conexiones inalámbricas.
Compartir archivos
La posibilidad de compartir archivos es la prestación principal de las redes locales. La aplicación básica consiste en utilizar archivos
de otros usuarios, sin necesidad de utilizar el disquete.
La ventaja fundamental es la de poder disponer de directorios en la red a los que tengan acceso un grupo de usuarios, y en los que
se puede guardar la información que compartan dichos grupos.
Ejemplo : se crea una carpeta para el departamento de contabilidad, otra para el departamento comercial y otra para el
departamento de diseño, facilita que estos usuarios tengan acceso a la información que les interesa de forma instantánea. Si a esto
se añaden aplicaciones concretas, entonces el trabajo en grupo mejora bastante con la instalación de la intranet. Esto se aprecia en
las aplicaciones de bases de datos preparadas para el trabajo en redes locales (la mayoría de las actuales), lo que permite que
varios usuarios puedan acceder de forma simultánea a los registros de la base de datos, y que las actualizaciones que realice un
operador queden inmediatamente disponibles para el resto de los usuarios.
Impresión en red
Las redes locales permiten que sus usuarios puedan acceder a impresoras de calidad y alto precio sin que suponga un desembolso
prohibitivo. Por ejemplo, si tenemos una oficina en la que trabajan siete personas, y sus respectivos ordenadores no están
conectados mediante una red local, o compramos una impresora para cada usuario (en total siete), o que cada usuario grabe en un
disquete su documento a imprimir y lo lleve donde se encuentra la impresora. Si hay instalada una red local, lo que se puede hacer
es comprar una o dos impresoras de calidad, instalarlas y que los usuarios las compartan a través de la red.
Cuando se comparte una impresora en la red, se suele conectar a un ordenador que actúa como servidor de impresión, y que
perfectamente puede ser el equipo de un usuario. También existen impresoras que disponen de una tarjeta de red que permite la
conexión directa en cualquier punto de la red sin necesidad de situarse cerca de un servidor.
Algo complementario a la impresión en red es la posibilidad de compartir dispositivos de fax. Si un ordenador tiene configurado un
módem para utilizarlo como fax, puede permitir que el resto de los usuarios de la red lo utilicen para enviar sus propios documentos.
Aplicaciones de red
Existe un gran número de aplicaciones que aprovechan las redes locales para que el trabajo sea más provechoso. El tipo de
aplicaciones más importante son los programas de correo electrónico. Un programa de correo electrónico permite el intercambio de
mensajes entre los usuarios. Los mensajes pueden consistir en texto, sonido, imágenes, etc. y llevar asociados cualquier tipo de
archivos binarios. En cierto modo el correo electrónico llega a sustituir a ciertas reuniones y además permite el análisis más
detallado del material que el resto de usuarios nos remitan.
Aplicaciones Cliente/Servidor
Es un concepto muy importante en las redes locales para aplicaciones que manejan grandes volúmenes de información. Son
programas que dividen su trabajo en dos partes, una parte cliente que se realiza en el ordenador del usuario y otra parte servidor
que se realiza en un servidor con dos fines:
Aliviar la carga de trabajo del ordenador cliente.
Reducir el tráfico de la red.
Ejemplo : si disponemos de un ordenador que actúa como servidor de base de datos, con un enfoque tradicional, el servidor
solamente lo es de archivos. Si en algún momento el usuario quiere hacer una selección de personas mayores de 30 años por
ejemplo, se deben leer todos los registros de la base de datos para comprobar cuáles cumplían la condición. Esto supone un elevado
tráfico en la red. Con las aplicaciones cliente/servidor una consulta sobre una base de datos se envía al servidor, quien realiza la
selección de registros y envía solo los campos que le interesan al usuario. Se reduce así considerablemente el tráfico en la red y el
ordenador cliente se encuentra con el trabajo hecho. El sistema en sí resulta bastante más rápido, aunque a cambio requiere que los
servidores tengan mejores prestaciones.
Acceso a Internet
Es una de las prestaciones que con el tiempo está ganando peso específico. Consiste en la posibilidad de configurar un ordenador
con una conexión permanente a servicios en línea externos, de forma que los usuarios de la intranet no necesiten utilizar un módem
personal para acceder a ellos. El ejemplo más de moda es el acceso a Internet.
Mediante un servidor de comunicaciones se puede mantener una línea permanente de alta velocidad que enlace la intranet con
Internet. El servidor puede estar equipado con un módem o una tarjeta de comunicación a RDSI, que activa la conexión cuando
algún usuario de la red lo necesita. Cuando la conexión está activa, cualquier otro usuario puede compartirla, aunque en este caso
las prestaciones de cada usuario serán menores que si tuvieran una conexión individual.
15
Centro Integral de Estudios R.A. Taller de Computación
NECESIDAD SOLUCIÓN
Debido a la necesidad de manejo de aplicaciones que Dividir la red actual en varios segmentos: segmentar la
producen un trasiego importante de información aumenta red.
el tráfico en la red; esto lleva a que baje el rendimiento
de la misma.
Se tiene que ampliar el número de puestos que forman la Crear un nuevo segmento de red en el que se pondrán los
intranet, pero se necesita mantener el rendimiento de la nuevos puestos e incluso al que se pueden mover
red puestos, que por disposición física pueda ser conveniente
que pertenezcan al nuevo segmento creado en la misma.
Se tiene la necesidad de unir dos intranets exactamente Se puede optar por definir una de ellas como un
iguales en la empresa segmento de la otra y unirlas de esta forma; o bien,
interconectar las dos intranets con un dispositivo de nivel
bajo.
Se tiene la necesidad de unir dos o más redes con Es necesario la interconexión de ambas redes a través de
diferentes topologías pero trabajando con los mismos dispositivos interconectantes de nivel medio
protocolos de comunicaciones.
Se tiene la necesidad de unir dos o más redes totalmente Es necesaria la interconexión de ambas redes a través de
diferentes, es decir, de arquitecturas diferentes. dispositivos interconectantes de nivel alto.
Figura: red inicial con topología lógica en bus y física en estrella a través de un Hub
Figura: si se necesita ampliar la red, una solución puede ser esta, pero no mejora el rendimiento de la red porque lógicamente está
vista como una única red.
16
Centro Integral de Estudios R.A. Taller de Computación
Figura: una solución para ampliar la red puede ser esta, y en esta situación mejora el rendimiento de la red.
Concepto de segmento
Un segmento es un bus lineal al que están conectadas varias estaciones y que termina en los extremos. Las características son:
Cuando se tiene una red grande se divide en trozos, llamados segmentos a cada uno de ellos.
Para interconectar varios segmentos se utilizan bridges o routers
El rendimiento de una red aumenta al dividirla en segmentos
A cada segmento junto a las estaciones a él conectadas se las llama subred.
TOPOLOGÍAS LONGITUD
El dispositivo que se utiliza para segmentar una red debe ser inteligente ya que debe ser capaz de decidir hacia qué segmento debe
enviar la información llegado a él: si hacia el mismo segmento desde el que la recibió o hacia otro segmento diferente.
Abstrayéndose de algunos detalles, es fácil pensar que segmentar una intranet, ya que se habla de subredes, es como interconectar
intranets diferentes. Sin embargo, cuando se habla de segmentar se hace referencia a una única intranet; esto lleva asociado lo
siguiente: una única topología, un único tipo de protocolo de comunicaciones, un único entorno de trabajo; cuando se habla de
interconectar intranets, en la mayoría de los casos, las intranets tienen como mínimo topologías diferentes. No obstante, sí debe
destacarse que los dispositivos que se utilizan para segmentar redes coinciden con algunos de los dispositivos que son utilizados
para interconectar redes diferentes.
Dependiendo del tipo de protocolos que se utilicen en la intranet segmentada, así como de dispositivos que se utilicen para realizar
esta segmentación puede hacerse necesario o no el atribuir a cada segmento una dirección de red diferente. Cuando se trabaja con
protocolos TCP/IP esto no es necesario, basta con que cada estación tenga su propia dirección IP, y que no aparezcan dos
estaciones con la misma dirección, independientemente de si están o no en el mismo segmento de la intranet.
Existen diferentes motivos por los que se puede hacer necesaria la segmentación de una intranet, como pueden ser:
• Necesidad de sobrepasar el número de nodos que la topología permite. La limitación del numero de nodos en
una intranet vienen impuesta por varios factores, como son el método de acceso al medio que se utiliza, el tipo de cable,
el ancho de banda, etc.
• Mejorar el rendimiento de una intranet en la que ha aumentado el tráfico. En ocasiones, una intranet que
inicialmente funciona bien, con un tiempo de repuesta aceptable, empieza a perder prestaciones; el motivo es claro: de
forma paulatina se ha ido incrementando el número de comunicaciones que la intranet debe gestionar, por diferentes
motivos como que los usuarios comienzan a conocer la red y la aprovechan más, o que se han ido instalando más
aplicaciones.
Existen diferentes formas de paliar este problema: Una de ellas, la más drástica es cambiar algún elemento físico de la intranet: por
ejemplo sustituir el cable que implementa la intranet por uno que pueda soportar velocidades mayores, cambiar las tarjetas de red
por otras más rápidas, e incluso cambiar la topología empleada. Una solución menos concluyente consiste en segmentar la intranet.
Dividirla estratégicamente en dos subredes, reduciendo de esta forma el tráfico en cada una de ellas. Por ejemplo, sobre una
intranet inicial repartida por varias aulas de un centro, se pueden crear subredes por aula, de forma que en cada aula se mejorará el
rendimiento de la red.
La interconexión de intranets se puede establecer a varios niveles: desde el nivel físico, a través de un dispositivo llamado hub
(concentrador) hasta niveles más altos (niveles del modelo OSI) a través de dispositivos como un puente (Bridge) o un router
(encaminador). La tabla siguiente muestra el nivel en el que trabajan los diferentes dispositivos.
DISPOSITIVO NIVEL
repetidor Físico
concentrador Físico
puente Enlace
encaminador Red
pasarela aplicación
17
Centro Integral de Estudios R.A. Taller de Computación
Para la segmentación de intranets, y teniendo en cuenta que uno de los motivos por el que se realiza esta operación es mejorar el
rendimiento de la red, es necesario emplear dispositivos inteligentes, como pueden ser un encaminador o un puente.
Las redes locales tienen una serie de limitaciones inherentes a su naturaleza:
♦ Limitaciones en el número de host.
♦ Limitaciones en la distancia que puede cubrir.
♦ Limitaciones en el número y tipo de nodos que se pueden conectar.
♦ Limitaciones en el acceso a los nodos.
♦ Limitaciones en la comunicación con los usuarios.
Para resolver estos problemas se utilizan soluciones de dos naturalezas: software y hardware:
♦ Elementos de interconexión.
♦ Software de servicios.
Hubs (concentradores)
Dispositivo que interconecta host dentro de una red. Es el dispositivo de interconexión más simple que existe. Sus principales
características son:
• Se trata de un armario de conexiones donde se centralizan todas las conexiones de una red, es decir un dispositivo con
muchos puertos de entrada y salida.
• No tiene ninguna función aparte de centralizar conexiones.
• Se suelen utilizar para implementar topologías en estrella física, pero funcionando como un anillo o como un bus lógico.
Hubs activos: permiten conectar nodos a distancias de hasta 609 metros, suelen tener entre 8 y 12 puertos y realizan funciones de
amplificación y repetición de la señal. Los más complejos además realizan estadísticas.
Hubs pasivos: son simples armarios de conexiones. Permiten conectar nodos a distancias de hasta 30 metros. Generalmente
suelen tener entre 8 y 12 puertos.
Repetidores
Sus principales características son:
• Conectan a nivel físico dos intranets, o dos segmentos de intranet. Hay que tener en cuenta que cuando la distancia entre
dos host es grande, la señal que viaja por la línea se atenúa y hay que regenerarla.
• Permiten resolver problemas de limitación de distancias en un segmento de intranet.
• Se trata de un dispositivo que únicamente repite la señal transmitida evitando su atenuación; de esta forma se puede
ampliar la longitud del cable que soporta la red.
Bridges (puentes)
Sus principales características son:
• Son dispositivos que ayudan a resolver el problema de limitación de distancias, junto con el problema de limitación del
número de nodos de una red.
• Trabajan al nivel de enlace del modelo OSI, por lo que pueden interconectar redes que cumplan las normas del modelo
802 (3, 4 y 5). Si los protocolos por encima de estos niveles son diferentes en ambas redes, el puente no es consciente, y
por tanto no puede resolver los problemas que puedan presentársele.
• Cuando un puente une redes diferentes, debe realizar funciones de traducción entre las tramas de una topología a otra.
• Cada segmento de red, o red interconectada con un puente, tiene una dirección de red diferente.
• Los puentes no entienden de direcciones IP, ya que trabajan en otro nivel.
• Los primeros puentes requerían que los gestores de la red introdujeran a mano las tablas de dirección.
• Los puentes trabajan con direcciones físicas
Se utilizan para:
• Ampliar la extensión de la red, o el número de nodos que la constituyen.
• Reducir la carga en una red con mucho tráfico, uniendo segmentos diferentes de una misma red.
• Unir redes con la misma topología y método de acceso al medio, o diferentes.
• Cuando un puente une redes exactamente iguales, su función se reduce exclusivamente a direccionar el paquete hacia la
subred destino.
• Otras funciones adicionales que pueden tener los puentes son encaminamientos hacia otros puentes, y de esta forma
pueden saber los costes para llegar de unas estaciones a otras. Además, los puentes temporales pueden tener memorias
donde guardar tramas a la espera de envío cuando hay saturación en las líneas.
♦ Cuando hay una sola LAN, un fallo en una zona, bloquearía toda la LAN. Cuando se conectan varias LAN con puentes, el fallo
en una LAN no implica el fallo en la otra.
♦ Varias LAN pequeñas tienen mayores prestaciones que una grande, sobre todo porque las longitudes de cableado son menores.
♦ El establecer varias LAN en vez de una sola, mejora las condiciones de seguridad, ya que hay áreas que deben ser más seguras
y así se implementan con una LAN conectada con las otras LAN.
18
Centro Integral de Estudios R.A. Taller de Computación
♦ Cuando hay dos LAN separadas geográficamente, es más sencillo y barato conectarlas con un puente que usar cable coaxial,
por ejemplo.
Encaminamiento estático
Los puentes tienen de antemano unas rutas predefinidas para el tránsito de tramas, y en el caso de que haya dos caminos posibles,
se selecciona generalmente el de menos saltos .Cada puente debe tener una matriz para saber los encaminamientos dependiendo
de a qué estación se desee enviar la trama. Es decir que por cada LAN que conecta el puente, debe de haber una columna y tantas
filas como estaciones contenga esa LAN.
Una vez realizado esto, es fácil encaminar las tramas a las LAN de destino.
El inconveniente principal de estos puentes es su limitación para adaptarse a condiciones cambiantes, aunque tiene ventajas en
cuanto a sencillez y bajo coste.
♦ Reenvío de tramas: en un principio, el puente tiene sus tablas de encaminamiento vacías, de forma que inicialmente utiliza la
técnica de inundación (envía las tramas a todas las direcciones posibles) y conforme va rellenando las tablas de
encaminamientos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección de destino va aumentando.
Para esto, utiliza puertos de forma que va asociando cada dirección a un puerto que conecta con una LAN o con otro puente.
♦ Aprendizaje de direcciones: para mantener la actualización permanente de las tablas, el puente utiliza los campos de
direccionamiento de la trama MAC. Cada vez que llega una trama al puente, éste mira la dirección de donde proviene y
comprueba si esta dirección ya existe en sus tablas, y en caso de que no exista o de que se haya modificado, la actualiza con
los datos obtenidos de la trama.
♦ Algoritmo del árbol de expansión: para evitar bucles cerrados (ya que puede ocurrir que dos puentes se pasen tramas
desconocidas de forma ininterrumpida), se utiliza la teoría de grafos que dice que es posible construir un árbol de expansión sin
ciclos a partir de cualquier grafo conectado. Para realizar esto, los puentes deben de pasarse información, que es mediante un
protocolo especial de puentes. Además, cuando dos LAN están conectadas por más de un puente, se eliminan todos los
puentes excepto uno. Este proceso de creación de un árbol de expansión debe de hacerlo el propio sistema de puentes sin
intervención de usuarios.
Encaminamiento en el origen
La norma IEEE 802.5 ha creado un estándar en el que la estación de origen incluye ya en la trama el encaminamiento, y el puente
sólo debe leerlo para saber si debe retransmitir la trama o no. Sus características principales son:
♦ Funcionamiento básico: la estación de origen debe d4e elegir el encaminamiento e incluir esta información en la trama. De esta
forma, el puente sólo debe mantener información sobre su identificador (ya que el emisor debe conocer la ruta a seguir por la
trama) y sobre las LAN que conecta.
♦ Directivas de encaminamiento y modos de direccionamiento :hay 4 órdenes que puede llevar implícitas una trama desde el
origen:
♦ Descubrimiento y selección de rutas : hay tres formas posibles de que una estación e origen puede encaminar su trama al
destino :
1. Se carga manualmente la información en cada estación, lo que es sencillo pero no hace posible la automatización del
proceso de encaminamiento y además es difícil de hacerse funcionar cuando hay fallos en los encaminamientos.
2. Una estación en cada LAN mantiene la información de encaminamientos respecto al exterior, y las demás estaciones de
esa LAN sólo consultan a esta estación de información sobre sus encaminamientos.
3. Cada estación debe de buscar su encaminamiento por su cuenta.
La norma IEEE sólo utiliza la opción 3. Cada estación origen envía una trama de control a una estación de destino de forma que
cuando ésta recibe la trama, responde informando sobre el camino que ha seguido esta trama. De esta forma, de todas las
respuestas recibidas por la trama origen, selecciona la más idónea y la guarda en su base de datos para las siguientes tramas.
Router (encaminador)
Sus principales características son:
• Es como un puente incorporando características avanzadas.
• Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones IP.
• Un router es dependiente del protocolo.
• Permite conectar redes de área local y de área extensa.
• Habitualmente se utilizan para conectar una red de área local a una red de área extensa.
• Son capaces de elegir la ruta más eficiente que debe seguir un paquete en el momento de recibirlo.
19
Centro Integral de Estudios R.A. Taller de Computación
2. Si la dirección destino pertenece a una de las redes que el router interconecta, entonces envía el paquete directamente a
ella; en otro caso enviará el paquete a otro router más próximo a la dirección destino.
3. Para saber el camino por el que el router debe enviar un paquete recibido, examina sus propias tablas de
encaminamiento.
4. Existen routers multiprotocolo que son capaces de interconectar redes que funcionan con distintos protocolos; para ello
incorporan un software que pasa un paquete de un protocolo a otro, aunque no son soportados todos los protocolos.
5. Cada segmento de red conectado a través de un router tiene una dirección de red diferente.
Gateways (pasarelas)
Sus características principales son:
• Se trata de un ordenador u otro dispositivo que interconecta redes radicalmente distintas.
• Trabaja al nivel de aplicación del modelo OSI.
• Cuando se habla de pasarelas a nivel de redes de área local, en realidad se está hablando de routers.
• Son capaces de traducir información de una aplicación a otra, como por ejemplo las pasarelas de correo electrónico.
Subred: conjunto de dispositivos cuyo objetivo es transportar paquetes de información de un extremo a otro. A cada dispositivo se
lo cono ce como IMP.
La zona en gris es lo que se denomina SUBRED. Dentro de esta zona los equipos solo utilizan, para sus comunicaciones, las tres
primeras capas mostradas en el modelo OSI – ISO.
HOST A HOST B
Protocolo de Aplicación
Capa 7 Aplicación Aplicación
Protocolo de Presentación
Capa 6 Presentación Presentación
Interfaz
Protocolo de Sesión
Capa 5 Sesión Sesión
Interfaz
Protocolo de Transporte
Capa 4 Transporte Transporte
Interfaz
Interfaz
Este gráfico nos muestra la comunicación capa por capa entre un host extremo y un equipo de la subred. Como vemos la
comunicación entre ambos solo alcanza hasta la capa 3 (Red), las demás capas se utilizan para la conexión extremo a extremo entre
ambos hosts.
20
Centro Integral de Estudios R.A. Taller de Computación
• Los TCP/IP estaban ya operativos antes de que OSI se normalizara, por lo que empezaron a utilizarse y luego el coste
implicado en cambiar a OSI impidió este trasvase.
• La necesidad de EEUU de utilizar un protocolo operativo hizo que adaptara el TCP/IP que ya lo era y así arrastró a los
demás a su utilización (ya que es el mayor consumidor de software).
• El incremento de Internet ha lanzado el uso de TCP/IP.
El enfoque TCP/IP
La filosofía de descomposición del problema de la comunicación en capas es similar que en OSI. El problema de OSI es que en una
capa, todos los protocolos deben de tener un funcionamiento similar además de utilizar las funciones definidas en la capa inferior y
de suministrar funciones a la capa superior. De esta forma, en OSI, dos sistemas deben tener en la misma capa los mismos
protocolos.
TCP/IP permite que en una misma capa pueda haber protocolos diferentes en funcionamiento siempre que utilicen las funciones
suministradas por la capa inferior y provean a la superior de otras funciones.
En OSI, es imprescindible el paso de una capa a otra pasando por todas las intermedias. En TCP/IP esto no se hace imprescindible y
es posible que una capa superior utilice directamente a cualquier capa inferior y no siempre pasando por las intermedias. Por
ejemplo, en TCP/IP, una capa de aplicación puede utilizar servicios de una capa IP.
Funcionamiento de TCP e IP
IP está en todos los computadores y dispositivos de encaminamiento y se encarga de retransmitir datos desde un computador a otro
pasando por todos los dispositivos de encaminamiento necesarios.
TCP está implementado sólo en los computadores y se encarga de suministrar a IP los bloques de datos y de comprobar que han
llegado a su destino.
Cada computador debe tener una dirección global a toda la red. Además, cada proceso debe tener un puerto o dirección local dentro
de cada computador para que TCP entregue los datos a la aplicación adecuada.
Cuando por ejemplo u computador A desea pasar un bloque desde una aplicación con puerto 1 a una aplicación con puerto 2 en un
computador B, TCP de A pasa los datos a su IP, y éste sólo mira la dirección del computador B, pasa los datos por la red hasta IP de
B y éste los entrega a TCP de B, que se encarga de pasarlos al puerto 2 de B.
La capa IP pasa sus datos y bits de control a la de acceso a la red con información sobre qué encaminamiento tomar, y ésta es la
encargada de pasarlos a la red.
Cada capa va añadiendo bits de control al bloque que le llega antes de pasarlo a la capa siguiente. En la recepción, el proceso es el
contrario.
TCP adjunta datos de: puerto de destino, número de secuencia de trama o bloque y bits de comprobación de errores.
IP adjunta datos a cada trama o bloque de: dirección del computador de destino, de encaminamiento a seguir.
La capa de acceso a la red adhiere al bloque: dirección de la subred de destino y facilidades como prioridades.
Cuando el paquete llega a su primera estación de encaminamiento, ésta le quita los datos puestos por la capa de acceso a la red y
lee los datos de control puestos por IP para saber el destino, luego que ha seleccionado la siguiente estación de encaminamiento,
pone esa dirección y la de la estación de destino junto al bloque y lo pasa a la capa de acceso a la red.
Se trata de un conjunto de protocolos, aunque los mas conocidos sean TCP (nivel de transporte) e IP (nivel de red). Las aplicaciones
que corren sobre TCP/IP no tienen que conocer las características físicas de la red en la que se encuentran; con esto, se evita el
tener que modificarlas o reconstruirlas para cada tipo de red. Esta familia de protocolos genera un modelo llamado INTERNET cuya
correspondencia con el modelo OSI queda reflejada en el siguiente recuadro:
INTERNET OSI/ISO
Aplicación
Aplicaciones Presentación
Sesión
IP Red
Protocolo IP
Se trata de un protocolo a nivel de red cuyas principales características son:
• Ofrece un servicio no orientado a la conexión; esto significa que cada trama en la que ha sido dividido un paquete es
tratado por independiente. Las tramas que componen un paquete pueden ser enviadas por caminos distintos e incluso
llegar desordenadas.
21
Centro Integral de Estudios R.A. Taller de Computación
• Ofrece un servicio no muy fiable porque a veces los paquetes se pierden, duplican o estropean y este nivel no informa de
ello pues no es consciente del problema.
Direccionamiento IP
Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y que está dividido en dos partes:
1. Una parte que identifica la dirección de la red (NETID). Esta parte es asignada por el InterNIC (Network Information
Center). Si la red local no va a conectarse con otras redes, no es necesario solicitar a ese organismo una dirección. El
número de bits que ocupa esta parte depende del tamaño de la red y puede ser 8, 16 ó 24.
2. Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). Las direcciones de los hosts son
asignadas por el administrador de la red.
3. Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más fácil su escritura y
memorización. ([0..255] . [0..255] . [0..255] . [0..255])
Máscara de Subred
Cuando una red aparece segmentada (dividida en subredes), se debe utilizar un dispositivo que interconecte los segmentos y se
hace necesario identificar de algún modo cada uno de los segmentos. Si todos los segmentos tienen la misma dirección IP, se hace
necesaria la existencia de algún mecanismo que diferencia los segmentos. Este mecanismo es la máscara de la subred.
A cada dirección IP de red, es decir, a cada red física, se le asocia una máscara que tiene 32 bits. La máscara sirve para dividir la
parte de la dirección IP destinada a identificar el host en dos partes: la primera identificará el segmento, y la segunda el host dentro
de este segmento. En esta máscara los bits a 1 significan que el bit correspondiente de la dirección IP será tratado como bit
correspondiente a la dirección de la subred, mientras que los bits a 0 en la máscara, indican que los bits correspondientes de la
dirección IP serán interpretados como identificadores del host. Así con una misma dirección de red se pueden direccionar muchas
subredes.
Clases de Redes
El tipo depende del número de máquinas que forman la red; atendiendo esto se pueden distinguir tres clases de redes:
Redes de clase A
Las principales características son:
• Se tratan de redes de mayor tamaño, redes que tengan más de 216 hosts.
• El espacio reservado para la dirección de red es más pequeño por dos motivos:
- Porque existen menos redes de este tipo.
- Porque al tener más hosts necesitamos dejar más espacios para direccionar a estos.
• La parte que identifica la red consta de un cero (0) y 7 bits más con cualquier valor.
• Se podrán direccionar por tanto 27 redes que hace un total de 128 redes diferentes. Cada una de estas redes podrá tener
224 posibles hosts. La dirección 127 no se utiliza.
1…………………………..7 8………………………………………………………..32
Redes de clase B
• Son redes de tamaño mediano que tienen entre 28 y 216 hosts. La parte que identifica la red consta de
• La secuencia uno-cero (10) y 14 bits con cualquier valor.
• Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 128-191.
• Estas redes pueden tener 216=65536 hosts cada una de ellas. El formato de las direcciones es:
1…………………………………..……16 17……..………………………………..32
Redes de clase C
• Son redes menor tamaño que pueden tener hasta 28 hosts. La parte que identifica la red consta de
• La secuencia uno-uno-cero (110) y 21 bits con cualquier valor.
• Por tanto, el rango de valores para el primer byte de los dos asignados a la red es de: 192-223.
• Estas redes pueden tener 28=256 hosts cada una de ellas. El formato de las direcciones es:
0…………………………………………………..….…23 24………………………..31
22
Centro Integral de Estudios R.A. Taller de Computación
Clase Primer byte Identificación de red Identificación de hosts Número de redes Número de hosts
Existen más clases de redes, como la D, E y F cuyo rango de direcciones oscila entre 224.0.0.0 y 254.0.0.0 . Este tipo de redes son
experimentales o se reservan para un uso futuro.
Esta dirección se llama difusión dirigida y permite direccionar a todas las máquinas dentro de la red especificada. Es un
direccionamiento muy útil, ya que con un solo paquete podemos enviar el mismo mensaje a todas las máquinas de una red.
Esta dirección se denomina loopback y se utiliza para realizar pruebas y comunicaciones entre procesos dentro de una misma
máquina. Si un programa envía un mensaje a esta dirección, TCP/IP le devolverá los datos sin enviar nada a la red, aunque se
comporta como si lo hubiera hecho.
Esta dirección se denomina difusión limitada; realiza un direccionamiento a todos los host de la propia red.
Una dirección Internet no identifica a un host, sino a una conexión a red. Un ejemplo : si se dispone de un gateway que conecta una
red con otra, ¿qué dirección de Internet se le da a esta estación? ya que tiene dos posibles direcciones, una por cada red a la que
esté conectada. En realidad, se le asigna a cada estación tantas direcciones IP como conexiones a redes tenga la estación.
El nombre de la máquina se llama dominio, que a su vez puede estar dividido en subdominios. Lo normal es que un dominio tenga
tres subdominios, de los cuales el de más a la derecha se denomina subdominio de primer nivel y es el más genérico de todos.
Para entender los subdominios se deben mirar de derecha a izquierda. Existen dos tipos de subdominios de primer nivel:
1. Dominios de organizaciones, utilizados casi de manera exclusiva en Norteamérica.
2. Dominios geográficos utilizados en el resto del mundo.
edu Educativa
gov Gobierno
23
Centro Integral de Estudios R.A. Taller de Computación
at Austria
au Australia
ca Canadá
de Alemania
es España
fr Francia
uk Reino Unido
El siguiente dominio suele hacer referencia a la institución en concreto, no al tipo, a través de las iniciales de esta.
El último dominio hace referencia al nombre de la máquina.
Ejemplos de direcciones
[email protected]
[email protected]
[email protected]
[email protected]
Se suelen utilizar siempre letras minúsculas para los nombres asociados a las direcciones IP.
ARP (Address Resolution Protocol) es usado para trasladar direcciones IP a direcciones Ethernet. La Traducción es hecha solo para
los paquetes IP que van hacia afuera, por que aquí es cuando el encabezado IP y el encabezado Ethernet son creados.
Cuando se traduce una dirección IP a una Ethernet, la tabla es buscada para encontrar una dirección IP idéntica. Lo siguiente es
una tabla ARP:
Para escribir la dirección IP de 4 bytes se deben de colocar cada byte en decimal y separando los bytes con un punto. Cuando se
escribe la dirección Ethernet de 6 bytes, se colocan cada byte en hexadecimal y separando los bytes con un signo de menos o un
guión.
La tabla ARP es necesaria por que la dirección IP y Ethernet son seleccionadas independientemente; no se puede usar un algoritmo
para traducir direcciones IP a Ethernet. La dirección IP es escogida por el por el manager de la red basado en la localización de la
computadora en la Internet. Cuando la computadora es movida hacia una parte diferente de la Internet, su dirección IP deberá ser
cambiada. La dirección Ethernet es escogida por el creador de la red basado en el espacio de la dirección Ethernet que ha sido dada
por el creador. Cuando la interfaz del hardware de la tabla cambia, la dirección Ethernet cambia.
Cuando una tabla ARP no puede ser usada para traducir una dirección suceden estas dos cosas:
1. Un paquete de solicitud ARP con una dirección Broadcast Ethernet, es decir, a todos los componentes de la red- es enviado a
cada computadora.
2. El paquete IP es marcado para futuro envío.
Cada computadora en la interfaz Ethernet recibe el cuadro Ethernet por ser enviado a la dirección de broadcast. Cada manejador
Ethernet examina el tipo de campo en el cuadro Ethernet y pasa el paquete ARP a el modulo ARP. El paquete de solicitud ARP dice
"Si tu dirección IP es igual a la dirección IP destino, entonces dime tu dirección Ethernet". Un paquete de solicitud ARP es algo así:
Cada modulo ARP examina su dirección IP y si la dirección IP destino coincide con su propia dirección IP, le envía una respuesta
directamente a la dirección Ethernet fuente. El paquete ARP respuesta dice "Si, esa es mi dirección IP, déjame darte mi dirección
Ethernet".Un paquete de respuesta ARP tiene el campo remitente/destinatario al revés que la solicitud. El paquete se ve algo así:
24
Centro Integral de Estudios R.A. Taller de Computación
Así, con los nuevos pasos 3, 4, y 5, el escenario para la computadora que envía (o computadora remitente) es:
1. Un paquete de petición ARP es enviado con una dirección anunciada y es enviado a todas las computadoras de la red.
4. Para el paquete IP marcado para futuro envío, la tabla es usada para traducir la dirección IP a Ethernet.
En breve, cuando la traducción hace falta en la tabla ARP, un paquete IP es detenido y se espera a que responda una computadora
a la solicitud ARP. La información necesaria para la traducción es rápidamente completada y el paquete IP es transmitido.
Cada computadora tiene una tabla ARP separada de cada interfaz Ethernet.
Si la computadora destino no existe, no habrá ninguna respuesta ARP y la tabla ARP no será completada. IP descartará el paquete
IP enviado a esa dirección. Los protocolos de la parte alta de la Ethernet no pueden diferencias entre una Ethernet rota y la falta de
una computadora con la dirección IP destino.
25
Centro Integral de Estudios R.A. Taller de Computación
Este capítulo explica las funciones principales de la capa de transporte. Esto incluye el control de extremo a extremo que ofrecen las
ventanas deslizantes y la confiabilidad proporcionada por el secuenciamiento de números y acuses de recibo. Además, este capítulo
describe cómo el flujo de datos de la capa de transporte es una conexión lógica entre los extremos finales de una red. Teniendo esto
en cuenta, aprenderá cómo el flujo de datos de la capa de transporte brinda servicios de transporte desde el host hasta el destino,
lo que a menudo se denomina servicios de extremo a extremo. Además conocerá TCP y UDP y cómo usan números de puerto para
realizar un seguimiento de las diferentes conversaciones que atraviesan la red al mismo tiempo, para pasar información a las capas
superiores.
Protocolos de Capa 4
Este tema se ocupa principalmente de las redes Ethernet TCP/IP. El protocolo TCP/IP consta de dos protocolos que funcionan en la
capa 4 del modelo OSI (capa de transporte): TCP y UDP.
TCP ofrece un circuito virtual entre aplicaciones de usuario final. Sus características son las siguientes:
• Orientado a conexión
• Confiable
• Divide los mensajes salientes en segmentos
• Reensambla los mensajes en la estación destino
• Vuelve a enviar lo que no se ha recibido
• Reensambla los mensajes a partir de segmentos entrantes.
UDP transporta datos de manera no confiable entre hosts. Las siguientes son las características del UDP:
• No orientado la conexión
• Poco confiable
• Transmite mensajes (llamados datagramas del usuario)
• No ofrece verificación de software para la entrega de segmentos (poco confiable)
• No reensambla los mensajes entrantes
• No utiliza acuses de recibo
• No proporciona control de flujo
26
Centro Integral de Estudios R.A. Taller de Computación
TCP
El Protocolo de control de transmisión (TCP) es un protocolo de Capa 4 (capa de transporte) orientado a conexión que brinda
transmisión de datos confiable full-duplex. TCP forma parte de la pila de protocolo TCP/IP.
UDP no usa ventanas ni acuses de recibo, por lo tanto los protocolos de capa de aplicación proporcionan confiabilidad. UDP está
diseñado para las aplicaciones que no necesitan agrupar secuencias de segmentos.
Números de puerto
Tanto TCP como UDP usan números de puerto (o socket) para enviar información a las capas superiores. Los números de puerto se
usan para mantener un seguimiento de las distintas conversaciones que atraviesan la red al mismo tiempo. Los desarrolladores de
software de aplicación han acordado utilizar los números de puerto conocidos que se definen en RFC1700. Cualquier conversación
destinada a la aplicación FTP utiliza el número de puerto estándar 21. A las conversaciones que no involucran aplicaciones con
números de puerto conocidos se les asignan números de puerto que se seleccionan al azar a partir de un intervalo específico. Estos
números de puerto se usan como direcciones origen y destino en el segmento TCP.
Algunos puertos se reservan tanto en TCP como en UDP, aunque es posible que las aplicaciones no estén diseñadas para
soportarlos. Los números de puerto tienen los siguientes intervalos asignados:
• Los números inferiores a 255 se usan para aplicaciones públicas.
• Los números del 255 al 1023 son asignados a empresas para aplicaciones comercializables.
• Los números superiores a 1023 no están regulados.
Los sistemas finales usan números de puerto para seleccionar las aplicaciones adecuadas. Los números de puerto origen son
asignados dinámicamente por el host origen; normalmente es un número mayor que 1023.
27
Centro Integral de Estudios R.A. Taller de Computación
Los hosts TCP establecen una sesión orientada a conexión entre sí a través de un saludo de tres vías. Una secuencia de saludo de
tres vías / conexión abierta sincroniza una conexión en ambos extremos antes de transferir los datos. Este intercambio de números
introductorios de secuencia, durante la secuencia de conexión es importante. Garantiza que, si se pierden datos debido a problemas
de transmisión, se puedan recuperar.
En primer lugar, un host inicia una conexión enviando un paquete que indica su número de secuencia inicial de x con cierto bit en el
encabezado para indicar una petición de conexión. En segundo lugar, el otro host recibe el paquete, registra el número de secuencia
x, responde con un acuse de recibo x + 1 e incluye su propio número de secuencia inicial y. El número de acuse de recibo x + 1
significa que el host ha recibido todos los octetos hasta e incluyendo x, y espera x + 1 a continuación.
El acuse de recibo y retransmisión positivos, o PAR, es una técnica común utilizada por muchos protocolos para proporcionar
confiabilidad. Con PAR, el origen envía un paquete, inicia un temporizador y espera un acuse de recibo antes de enviar el paquete
siguiente. Si el temporizador expira antes de que el origen reciba un acuse de recibo, el origen retransmite el paquete y reinicia el
temporizador.
El tamaño de ventana determina la cantidad de datos que se pueden transmitir en un determinado momento antes de recibir un
acuse de recibo desde el destino. Cuanto mayor sea el número del tamaño de ventana (bytes), mayor será la cantidad de datos que
el host puede transmitir. Después de que el host transmite la cantidad de bytes correspondiente al número de la ventana, el host
debe recibir un acuse de recibo que indique que los datos han sido recibidos antes de poder enviar otros mensajes. Por ejemplo, con
un tamaño de ventana de 1, se debe recibir un acuse de recibo para cada segmento individual (1) antes de poder enviar el
segmento siguiente.
TCP usa acuses de recibo de expectativa, lo que significa que el número del acuse de recibo se refiere al siguiente octeto esperado.
La parte "deslizante" de la ventana deslizante, se refiere al hecho de que el tamaño de la ventana se negocia de forma dinámica
durante la sesión TCP. Esto da como resultado un uso poco eficiente del ancho de banda por parte de los hosts.
El uso de ventanas es un mecanismo de control de flujo que requiere que el dispositivo origen reciba un acuse de recibo desde el
destino después de transmitir una cantidad determinada de datos. Por ejemplo, con un tamaño de ventana de tres, el dispositivo
origen puede enviar tres octetos al destino. Entonces debe esperar un acuse de recibo. Si el destino recibe los tres octetos, envía un
acuse de recibo al dispositivo origen, que ahora puede transmitir otros tres octetos. Si, por algún motivo, el destino no recibe los
tres octetos, por ejemplo, debido a búferes cuya capacidad se ha excedido, no envía un acuse de recibo. Como el origen no recibe
un acuse de recibo, sabe que los octetos se deben retransmitir y que la velocidad de transmisión debe reducirse.
TCP proporciona un secuenciamiento de segmentos con un acuse de recibo de referencia de envío. Cada datagrama se numera
antes de la transmisión. En la estación receptora, el TCP reensambla los segmentos hasta formar un mensaje completo. Si falta
algún número de secuencia en la serie, ese segmento se vuelve a transmitir. Si no se recibe un acuse de recibo para un segmento
dentro de un período de tiempo determinado, se produce la retransmisión.
28
Centro Integral de Estudios R.A. Taller de Computación
Unidad 7 - Internet
Introducción
Algunos definen Internet como "La Red de Redes", y otros como "La Autopista de la Información". Efectivamente, Internet es una
Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un
mismo edificio o empresa. Además, ésta es "La Red de Redes" porque es la más grande. Prácticamente todos los países del mundo
tienen acceso a Internet. En algunos, como los del Tercer Mundo, sólo acceden los multimillonarios y en otros como USA o los
países más desarrollados de Europa, no es difícil conectarse.
Por la Red Internet circulan constantemente cantidades increíbles de información. Por este motivo se le llama también La Autopista
de la Información. Hay 50 millones de "internautas", es decir, de personas que "navegan" por Internet en todo el Mundo. Se dice
"navegar" porque es normal el ver información que proviene de muchas partes distintas del Mundo en una sola sesión.
Una de las ventajas de Internet es que posibilita la conexión con todo tipo de ordenadores, desde los personales, hasta los más
grandes que ocupan habitaciones enteras. Incluso podemos ver conectados a la Red cámaras de vídeo, robots, y máquinas de
refrescos, etcétera.
Referencia: Número de ordenadores conectados permanentemente a Internet, desde 1989 hasta 1997
Internet crece a un ritmo vertiginoso. Constantemente se mejoran los canales de comunicación con el fin de aumentar la rapidez de
envío y recepción de datos. Cada día que pasa se publican en la Red miles de documentos nuevos, y se conectan por primera vez
miles de personas. Con relativa frecuencia aparecen nuevas posibilidades de uso de Internet, y constantemente se están inventando
nuevos términos para poder entenderse en este nuevo mundo que no para de crecer.
29
Centro Integral de Estudios R.A. Taller de Computación
EE.UU. es el país que más uso hace de Internet con diferencia. Esto queda claramente reflejado en el siguiente gráfico. Es por esto
que casi toda la información que vemos en Internet se encuentra en inglés.
Hoy se conectan a Internet 50 millones de personas. Se estima que para el año 2000, se conectarán 200 millones. Internet crece
exponencialmente, tanto en recursos como en usuarios.
Servicios de Internet
Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red
independiente de las demás. Una persona podría especializarse en el manejo de sólo uno de estos servicios sin necesidad de saber
nada de los otros. Sin embargo, es conveniente conocer todo lo que puede ofrecer Internet, para poder trabajar con lo que más nos
interese.
Hoy en día, los servicios más usados en Internet son: Correo Electrónico, World Wide Web, FTP, Grupos de Noticias, IRC y Servicios
de Telefonía.
• El Correo Electrónico nos permite enviar cartas escritas con el ordenador a otras personas que tengan acceso a la Red.
Las cartas quedan acumuladas en Internet hasta el momento en que se piden. Es entonces cuando son enviadas al
ordenador del destinatario para que pueda leerlas. El correo electrónico es casi instantáneo, a diferencia del correo
normal, y además muy barato. Podemos cartearnos con cualquier persona del Mundo que disponga de conexión a
Internet.
• La World Wide Web, o WWW como se suele abreviar, se inventó a finales de los 80 en el CERN, el Laboratorio de Física
de Partículas más importante del Mundo. Se trata de un sistema de distribución de información tipo revista. En la Red
quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos
que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su
ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención
de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento. Internet
recibió un gran impulso, hasta el punto de que hoy en día casi siempre que hablamos de Internet, nos referimos a la
WWW.
• El FTP (File Transfer Protocol) nos permite enviar archivos de datos por Internet. Ya no es necesario guardar la
información en disquetes para usarla en otro ordenador. Con este servicio, muchas empresas informáticas han podido
enviar sus productos a personas de todo el mundo sin necesidad de gastar dinero en miles de disquetes ni envíos. Muchos
particulares hacen uso de este servicio para, por ejemplo, dar a conocer sus creaciones informáticas a nivel mundial.
• Los Grupos de Noticias son el servicio más apropiado para entablar debate sobre temas técnicos. Se basa en el servicio
de Correo Electrónico. Los mensajes que enviamos a los Grupos de Noticias se hacen públicos y cualquier persona puede
enviarnos una contestación. Este servicio es de gran utilidad para resolver dudas difíciles, cuya respuesta sólo la sepan
unas pocas personas en el mundo.
• El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en tiempo real con una o varias
personas por medio de texto. Todo lo que escribimos en el teclado aparece en las pantallas de los que participan de la
charla. También permite el envío de imágenes u otro tipo de archivos mientras se dialoga.
• Los Servicios de Telefonía son las últimas aplicaciones que han aparecido para Internet. Nos permiten establecer una
conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste
de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llama
Videoconferencia.
Nombres de Dominio
Los nombres de dominio son la traducción para las personas de las direcciones IP, las cuales son útiles sólo para los ordenadores.
Así por ejemplo, yahoo.com es un nombre de dominio.
30
Centro Integral de Estudios R.A. Taller de Computación
No todos los ordenadores conectados a Internet tienen un nombre de dominio. Sólo suelen tenerlo los ordenadores que reciben
numerosas solicitudes de información, o sea, los ordenadores servidor. Por contra, los ordenadores cliente, los que consultan por
Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información.
El número de palabras en el nombre de dominio no es fijo. Pueden ser dos, tres, cuatro, etc. Normalmente son sólo dos. La última
palabra del nombre de dominio representa en EE.UU. que tipo de organización posee el ordenador al que nos referimos:
• com: Empresas (Companies).
• edu: Instituciones de carácter Educativo, mayormente Universidades.
• org: Organizaciones no Gubernamentales.
• gov: Entidades del Gobierno.
• mil: Instalaciones Militares.
En el resto de los países, que se unieron a Internet posteriormente, se ha establecido otra nomenclatura. La última palabra indica el
país:
• es: España
• fr: Francia
• uk: Reino Unido (United Kingdom)
• it: Italia
• jp: Japón
• au: Australia
• ch: Suiza
• ir: Irlanda
• ar: Argentina
Por lo tanto, con sólo ver la última palabra del nombre de dominio, podemos averiguar donde está localizado el ordenador al que
nos referimos.
Conexión a la Red
Los ordenadores domésticos acceden a Internet a través de la línea telefónica. Podemos aprovechar la línea que casi todos tenemos
en casa. Normalmente, esta línea telefónica tiene un conector en la pared, al que se suele enchufar el teléfono. Para poder enchufar
nuestro ordenador a este conector debemos disponer de un módem, que viene con un cable de teléfono. Este aparato sirve para
que el ordenador pueda comunicarse a través del teléfono con otros ordenadores.
Con el fin de evitar enchufar y desenchufar el módem y el teléfono cada vez que conectamos con Internet, casi todos los módems
tienen dos conectores: "Phone" y "Line-In". Tenemos que conectar el cable que viene con el módem al conector "Line-In" (entrada
de la línea), y por el otro extremo, lo conectamos a la clavija de la línea telefónica, o sea, donde antes teníamos enchufado el
teléfono (1ª configuración).
Así ya tenemos el módem conectado directamente a la línea telefónica. Para poder enchufar también el teléfono a la línea telefónica,
tenemos el otro conector del módem, el que pone "Phone". Aquí enchuf amos el cable del teléfono. De este modo, los dos estarán
conectados a la misma línea telefónica. No es necesario que esté encendido el ordenador para que nos funcione el teléfono. El único
inconveniente de esta configuración es que cuando llamamos por teléfono no podemos conectarnos a Internet, y cuando nos
conectamos a la Red, no podemos llamar por teléfono.
Referencia: Representación de las dos posibles configuraciones para la conexión del ordenador a la línea telefónica
Puede que no nos interese conectar el teléfono al ordenador, por ejemplo en el caso en que tengamos el ordenador en una
habitación y el teléfono en otra. Para estos casos, se venden unos duplicadores de la línea telefónica, que funcionan como un
enchufe múltiple. Se conectan en la salida de la línea telefónica. El ordenador se enchufa en uno de los conectores y el teléfono en
el otro (2ª configuración).
En cualquiera de estas dos configuraciones, podemos usar el teléfono o el módem del ordenador sin necesidad de enchufar o
desenchufar ningún cable. Ahora bien, lo que no podemos hacer en ninguna de las configuraciones es efectuar o recibir una llamada
telefónica mientras estamos conectados a Internet, puesto que es nuestro ordenador el que está usando la línea de teléfono.
Para poder conectarnos a Internet necesitamos cuatro cosas: un ordenador, un módem, un programa que efectúe la llamada
telefónica, y otro programa para navegar por la Red.
Proveedores de Internet
Un proveedor de Internet nos permite conectar nuestro ordenador a la Red Internet. No podemos conectarlo directamente, puesto
que las líneas de comunicaciones que forman Internet en sí, sólo las pueden manejar las grandes empresas de telecomunicaciones a
nivel Mundial: Telefónica, British Telecom, etc.
Los proveedores conectan a muchos usuarios (normalmente varios miles de ellos por proveedor) a estas grandes líneas de
telecomunicaciones. Como tienen tantos clientes, pueden permitirse el lujo de negociar las conexiones a Internet con las grandes
empresas de telecomunicaciones.
Aparte de esta principal funcionalidad, los proveedores también ofrecen otros servicios: instrucciones de instalación de la conexión,
ayuda telefónica, archivos de datos y programas, servicios de conversación, etc.
Últimamente, algunos proveedores están ofreciendo con el costo de la conexión, el módem e incluso una segunda línea de teléfono
para nuestra casa, para evitar ocupar el teléfono cuando nos conectamos a la Red.
31
Centro Integral de Estudios R.A. Taller de Computación
Referencia: Representación de la conexión entre los usuarios e Internet a través del Proveedor
En principio las conexiones que nos vende nuestro proveedor son privadas. Para que nadie pueda acceder a Internet por la conexión
que nosotros hemos contratado, el proveedor asigna un nombre de usuario y una clave secreta a cada cliente. Siempre existe la
posibilidad de compartir nuestra conexión con otra persona, con el único inconveniente de que no podremos conectarnos
simultáneamente.
Equipo necesario
Al menos necesitamos un ordenador Pentium 200 (aunque es recomendable usar un 486 como mínimo), bajo Windows, con 16 Mb
de RAM. Quizá con ordenadores más antiguos, 486 ó 386, también podamos conectarnos.
En el tema de los módem, para Internet es recomendable tener un módem de 33,6 Kbps como mínimo. Antes de que apareciera
Internet en el ámbito doméstico, ya existían los módems de 9,6 y 14,4 Kbps, para conectar con los llamados servicios On-Line. Estos
módems también se pueden usar para Internet. Sin embargo, la conexión será muy lenta.
También hay que diferenciar entre módems internos y externos. Los internos van alojados dentro de la carcasa del ordenador, y
para instalarlos hay que desarmarlo. Los externos funcionan fuera del ordenador, y para instalarlos sólo hay que enchufarlos a un
puerto serie del PC (los puertos son los conectores que encontramos en la parte trasera de la caja del ordenador). Los externos
suelen ser más caros que los internos. La velocidad de conexión es igual para ambos modelos. Sólo depende del número de bps
alcanzado: 33.6, 56, etc. Kbps.
Correo Electrónico
El correo electrónico ("E-Mail" o "Electronic Mail" en inglés) es el segundo servicio más usado de la Red Internet (el primero es la
navegación por la World Wide Web). Dos personas que tengan acceso a una cuenta de correo en Internet pueden enviarse
mensajes escritos desde cualquier parte del mundo a una gran velocidad. Lo normal es que un mensaje tarde entre unos pocos
segundos y unos pocos minutos, dependiendo de la cantidad de texto que se envíe.
Los Proveedores de Internet dan una o dos cuentas de correo a sus clientes cuando solicitan una conexión a la Red. De este modo,
es casi seguro que si podemos conectarnos a Internet, podamos enviar y recibir correo electrónico.
Para manejar el correo electrónico, existen programas como el Outlook Express, Eudora o el Pegasus, que están especializados en
esta tarea.
Una estadística muestra que el medio de comunicación más usado entre la gente que maneja Internet es el correo electrónico y no
el teléfono o el correo normal como habría de esperar.
32
Centro Integral de Estudios R.A. Taller de Computación
de dominio será petete.com.ar. Las direcciones de correo de los clientes de Petete siempre terminarán por petete.com.ar. De este
modo todos los correos que se envíen a estos clientes, en primer lugar viajarán hasta el Proveedor, y luego hasta el usuario.
Para diferenciar un cliente de otro, hay que añadir un nombre de cliente a la dirección de correo. Normalmente, este nombre es un
alias, o sea, un apodo o unas siglas, puesto que el Proveedor tiene varios miles de clientes y muchos de ellos pueden tener el
nombre repetido. Así pues, un cliente que se llame "Fulanito de Tal", podrá escoger, por ejemplo, sus iniciales: "fdt" como alias.
La dirección de correo completa es la unión del alias y del nombre de dominio del Proveedor, separados por una arroba: "@". Por lo
tanto, la dirección de correo de Fulanito de Tal, cliente de Petete será: [email protected]
Contraseña
Con el fin de que nuestra correspondencia electrónica sea privada, se impone que para recibir nuestro correo antes debemos dar un
nombre de usuario y una clave secreta.
Si se le da a alguien estos datos secretos, esa persona podría leer nuestro correo electrónico, y también enviar mensajes con
nuestra dirección de correo.
Además es frecuente que el nombre de usuario y la clave secreta sean los mismos datos que para el correo electrónico y para
establecer la conexión a Internet. Por lo tanto, es doblemente recomendable no dar estos datos.
Algunos Proveedores de Internet ofrecen el servicio de poder cambiar la clave secreta del correo o de la conexión a Internet, lo cual
puede resultar interesante en caso de que veamos que hay un intruso en nuestro correo o alguien usando nuestra conexión a la
Red.
Direcciones URL
Las páginas Web que encontramos en Internet se designan mediante lo que se llama la dirección URL (Universal Resource Locator:
Localizador Universal de Recursos). Cuando queremos cargar de la red una página, escribimos su dirección URL en la celda
dispuesta para este propósito en el navegador. Así, por ejemplo, cuando queremos ver la página de Microsoft, escribimos la
dirección http://www.microsoft.com. Ésta es precisamente la URL de la página principal de Microsoft.
Juntando estos tres elementos, formamos una URL completa. Un ejemplo, sería:
http://www.nombre.es/personal/fulanito/imagen/galeria.htm
33
Centro Integral de Estudios R.A. Taller de Computación
Respecto de algunas normas, especialmente en lo que se refiere a sanciones por ir a sitios no convenientes, generalmente se adopta
un criterio similar al que se utilizó al introducir las PCs: el dejar hacer, siempre dentro de límites razonables. Todo el mundo sabe
que puede usar la PC de su oficina para jugar. Lo hará al principio, pero luego irá perdiendo la gracia y paralelamente usará cada
vez más eficientemente su PC como herramienta de trabajo. Con Internet es similar, al principio un empleado, embelesado por la
novedad, leerá el diario on-line o accederá a sitios más llamativos que útiles. Pero con el tiempo, la comenzará a utilizar como la
potente herramienta de trabajo que es, y allí es donde se encuentra la verdadera ganancia de estar conectado.
Como dicen algunos autores, el tema de restricciones en Internet suele reducirse a un problema de management. Si los jefes y
supervisores no controlan el trabajo de sus empleados, por más que se les prohíba el acceso a Internet, ellos jugarán Doom o
Tetris, o leerán el diario, pero tampoco serán más productivos. Por el contrario, si se restringe el acceso aduciendo razones de baja
en productividad, en realidad le estamos quitando al empleado herramientas para mejorar su producción sin atacar el problema
gerencial de fondo.
Entre algunas de las definiciones de seguridad que debemos evaluar, tenemos las siguientes:
• Que porción de la red será pública (servidores Web, DNS, Correo, etc.) y que parte será privada, o si no habrá una parte
pública y una privada (postura que no es muy conveniente).
• Si es preciso conectar todas las redes internas a Internet o sólo parte de ellas. Por ejemplo, además de innecesario, puede ser
peligroso conectar la red de manejo de créditos de una financiera.
• Que servicios presentarán los servidores de la red pública a Internet (Web, DNS, Correo, etc.).
• Qué se permitirá hacer a los clientes externos dentro de nuestra red pública: navegar un servidor Web, acceder a una Base de
Datos, enviar correo. De la definición de este punto depende en gran medida, la exposición de nuestra red a los ataques
externos.
• Otro punto a considerar es lo que permitiremos que hagan nuestros usuarios en Internet. Este punto, por el miedo al cracker
externo, suele pasar inadvertido, pero no está de más recordar que el 95% de los ataques a una red procede de estaciones
dentro de la misma red. En este punto se definen cosas como prohibir el chat al exterior, las transferencias de archivos hacia
fuera, etc.
Generalmente, toda la seguridad – y la implementación de las anteriores definiciones – se concentran en un único elemento
denominado firewall. Este elemento es el encargado de defender nuestra red de ataques externos de todo tipo y de prevenir
cualquier filtración “desde adentro”. O en caso de no poder detener el ataque, mantener un registro de todas las transacciones entre
nuestra red e Internet para conocer su naturaleza y poder dar con los responsables de cualquier incidente. En otras palabras, el
firewall nos permite implementar la política de seguridad que hayamos adoptado.
Asignación de direcciones IP
Como hemos dicho antes Internet es una red compuesta por miles de redes de computadoras. Nuestra red, al conectarse, pasará a
formar parte de ese grupo. Para que esto ocurra nuestros equipos deberán hablar el mismo lenguaje que el resto de los equipos de
cada red perteneciente a Internet. En Internet este lenguaje común es la pila de protocolos TCP/IP. Por lo tanto se deberá hacer lo
siguiente:
1. Solicitar y asignar direcciones de red IP para nuestras estaciones LAN. Esta es la primera tarea, pues las direcciones son
necesarias para la configuración de los equipos.
2. Incorporar soporte TCP/IP a todos los equipos que componen la red – o por lo menos aquellos que estarán involucrados en la
conexión con Internet – ya sean estaciones de red, servidores o routers. Esta tarea será tratada en siguiente punto.
Hay que tener en cuenta que lo citado en el punto uno hace referencia a la solicitud de direcciones IP al InterNIC
(http://rs.internic.net), esta solicitud se realiza mediante el rellenado de un formulario a través de este sitio web, pero este
organismo no toma solicitudes que no puedan justificar la asignación de un bloque de 32 direcciones de red clase C.
Una solución alternativa, y la más usada por empresas que no justifiquen esta restricción, es solicitar a un proveedor local,
juntamente con el acceso a Internet, un pool de direcciones IP. Normalmente el pool que asignan hoy en día los proveedores locales
de Internet es de unas 8 o 16 direcciones, lo que nos restringe la cantidad de estaciones de trabajo que podamos configurar para el
acceso en nuestra LAN. Esto se debe a la gran cantidad de direcciones IP de red que se han repartido en todo el mundo durante
este tiempo, lo que lleva a la escasez actual de las mismas. Los organismos pertinentes ya han tomado cartas en el asunto y han
comenzado desde hace un tiempo a crear un nuevo protocolo IP, lo denominan Ipng (IP Next Generation), o Ipv6 (IP Versión 6),
este protocolo tendrá un campo de direccionamiento de 2128, prácticamente interminable!
Soluciones alternativas, para la escasez, es la utilización de servidores PROXY o NAT.
Servidores proxy
Son servidores que poseen dos interfaces, una con una dirección privada y otra con dirección “legal” que actúa como intermediario
entre las estaciones con numeración privada e Internet. La desventaja de este tipo de servidor es que trabaja por servicio TCP/IP:
Web, FTP, Correo, etc. Si surgen nuevos servicios es necesario reprogramar el PROXY.
34
Centro Integral de Estudios R.A. Taller de Computación
35
Centro Integral de Estudios R.A. Taller de Computación
36
Centro Integral de Estudios R.A. Taller de Computación
• Enlace digital: este tipo de enlace utiliza técnicas de transmisión digital, ya sea por cable telefónico, fibra óptica, satélite o
microondas. Las velocidades comienzan en 64 Kbps y se incrementan en múltiplos de 64, hasta llegar a los 2 Mbps (esta es la
velocidad máxima que se ofrece a nivel comercial en nuestro país). El proveedor coloca un equipo de ruteo junto con una DTU
(Unidad Terminal de Datos, algunos lo llaman Módem Digital). Este equipo de ruteo posee un puerto RJ45 al cual se conecta un
HUB o una estación con dos placas de red para que realice el trabajo de Proxy o NAT.
• ADSL: esta tecnología es nueva en nuestro mercado, se contratan enlaces de 256, 512 Kbps, puede llegar hasta los 2 Mbps
(pero no se comercian velocidades de este tipo en Argentina, todavía). La transmisión se realiza por cable telefónico. Este tipo
de enlaces permiten la conexión simultánea a la red telefónica e Internet. El equipo instalado en nuestro lado es un Módem
ADSL (este MODEM posee un conector RJ11, para el TE y un conector RJ45 para le red), el cual se conecta a un HUB o una
estación con dos placas de red para que realice el trabajo de Proxy o NAT.
• Conexión Telefónica: es la más conocida por nosotros, y también la más difundida. Consiste en una conexión, a través de la
red de Telefonía Básica, a un proveedor que nos permite, una vez conectados a su red, acceder a Internet. De nuestro lado
debemos tener un MODEM que permita realizar el llamado para realizar la conexión. Una de las estaciones deberá tener
conectado el MODEM y una placa de red para conectarse al HUB y realizar el trabajo de Proxy o NAT.
Componentes
Las redes de ordenadores se montan con una serie de componentes de uso común y que es mayor o menor medida aparece
siempre en cualquier instalación.
Servidores
Los servidores de archivos conforman el corazón de la mayoría de las redes. Se trata de ordenadores con mucha memoria RAM, un
enorme disco duro o varios y una rápida tarjeta de red. El sistema operativo de red se ejecuta sobre estos servidores así como las
aplicaciones compartidas.
Un servidor de impresión se encargará de controlar el trafico de red ya que este es el que accede a las demandas de las estaciones
de trabajo y el que les proporcione los servicios que pidan las impresoras, archivos, Internet, etc. Es preciso contar con un
ordenador con capacidad de guardar información de forma muy rápida y de compartirla con la misma rapidez.
Tarjeta de Red
La tarjeta de red o NIC es la que conecta físicamente el ordenador a la red. Las tarjetas de red más populares son por supuesto las
tarjetas Ethernet, existen también conectores Local Talk así como tarjetas TokenRing. Tarjeta Ethernet con conectores RJ-45. Los
conectores LocalTalk se utilizan para ordenadores Mac, conectándose al puerto paralelo. En comparación con Ethernet la velocidad
es muy baja, de 230KB frente a los 10 o 100 MB de la primera. Las tarjetas de Token Ring, son similares a las tarjetas Ethernet
aunque el conector es diferente, por lo general es un DIM de nueve pines.
Concentradores o Hubs
Un concentrador o Hub es un elemento que provee una conexión central para todos los cables de la red. Los hubs son cajas con un
número determinado de conectores, habitualmente RJ.45 más otro conector adicional de tipo diferente para enlazar con otro tipo de
red. Los hay de tipo inteligente, que envían la información solo a quien ha de llegar mientras que los normales envían la información
a todos los puntos de la red siendo las estaciones de trabajo las que decidan si se quedan o no con esa información. Están provistos
de salidas especiales para conectar otro Hub a uno de los conectores permitiendo así ampliaciones de la red.
37